Falha no Ubuntu abre caminho para acesso total sem interação do usuário
Uma vulnerabilidade de escalada local de privilégios (LPE) recém-identificada afeta instalações padrão do Ubuntu Desktop 24.04 e versões posteriores, permitindo que invasores obtenham acesso root completo ao sistema.
A falha, rastreada como CVE-2026-3888, foi descoberta pela Qualys Threat Research Unit e envolve a interação entre dois componentes centrais do sistema operacional.
O problema surge da forma como o snap-confine e o systemd-tmpfiles operam juntos sob determinadas condições. Embora a exploração exija paciência, por conta de uma janela de tempo específica, o resultado potencial é o comprometimento total da máquina.

Cadeia de ataque baseada em temporização
A CVE-2026-3888 depende de uma cadeia de ataque baseada em temporização. Os invasores exploram processos automatizados de limpeza do sistema para substituir diretórios críticos por conteúdo malicioso.
Os elementos centrais do ataque incluem aguardar a limpeza de arquivos temporários, que ocorre entre 10 e 30 dias, dependendo da versão do sistema. Depois disso, recria-se um diretório deletado com cargas maliciosas e acionar o snap-confine para executar esses arquivos com privilégios de root.

Apesar de a vulnerabilidade ter recebido pontuação 7.8 no CVSS, classificada como de alta gravidade. Sua complexidade também é considerada alta devido à janela de temporização exigida. Ainda assim, nenhuma interação do usuário é necessária, o acesso de baixo nível é suficiente para iniciar o ataque.
Sistemas Ubuntu afetados e correções disponíveis
A falha impacta múltiplas versões do Ubuntu, especialmente aquelas que utilizam versões do pacote snapd anteriores às atualizações recentes. Sistemas com Ubuntu Desktop 24.04 e posteriores são os mais expostos.
Usuários e organizações devem atualizar imediatamente para as versões corrigidas:
- Ubuntu 24.04 LTS: snapd 2.73+ubuntu24.04.2 ou posterior;
- Ubuntu 25.10 LTS: snapd 2.73+ubuntu25.10.1 ou posterior;
- Ubuntu 26.04 (desenvolvimento): snapd 2.74.1+ubuntu26.04.1 ou posterior;
- snapd upstream: versão 2.75 ou posterior;
Sistemas legados não são afetados pelas configurações padrão, mas ainda podem se beneficiar da aplicação dos patches como medida preventiva.
Segunda falha identificada antes do lançamento do Ubuntu 25.10
Em uma revisão separada, realizada antes do lançamento do Ubuntu 25.10, a Qualys identificou uma segunda vulnerabilidade no pacote uutils coreutils. O problema envolvia uma condição de corrida no utilitário rm, que poderia permitir que invasores manipulassem exclusões de arquivos durante tarefas agendadas do sistema.

A falha foi corrigida antes da divulgação pública. Os desenvolvedores reverteram temporariamente para o GNU coreutils como salvaguarda, enquanto as correções definitivas foram implementadas pelo time upstream.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
Os textos acima não são de nossa autoria, são de sites de tecnologia que fornecem as matérias para consulta na internet.
Criação de Aplicativos, Sites e Marketing Digital
Mais de 20 anos no mercado
Criação de sites, aplicativos e lojas virtuais, somos uma agência de criação nacional. Temos uma solução web completa para criar o site da sua empresa. Colocamos o seu site no topo do Google. Solicite um orçamento para criação de site, aplicativo, sistema ou loja virtual.
Criação de Sites
Ter um site de qualidade é muito importante para o crescimento do seu negócio.
Saiba maisCriação de Aplicativo
Somos especializados em criação de apps na tecnologia IOS e Android. Temos mais de 100 apps desenvolvidos.
Saiba maisSEO Estratégico
Chegar ao topo dos buscadores e direcionar leads qualificados são cruciais para a construção de seu negócio.
Saiba maisMarketing Digital
Nossa equipe de marketing é especializada em conversões, aumento de tráfego e expanção de visibilidade.
Saiba mais